1. 如何辨別免費WiFi的安全性
印象中,去年315晚會上,央視就曾曝光過免費公共Wi-Fi存在的諸多問題。在今年的315晚會上,央視繼續關注這一問題。在315晚會現場,主持人謝穎穎用手機訂一個美甲服務,結果在下單之後主持人陳偉鴻就掌握了謝穎穎的信息,包括預約時間,下單留的地址、電話等內容!那麼如何識別免費WiFi的安全性呢?
在使用任何WiFi之前,一定先確認WiFi的來源,確認沒有欺騙性再使用。有的是山寨WiFi,看上去名字都一樣,但是其實他是釣魚的!比如下面看到的,應該是ChinaNet,可這個確是看上去像的山寨貨。
2. 如何檢測無線路由的安全性
隨著越來越多的朋友進入「無線一派」
這個大家庭,無線網路的安全也就備受大家關注了。相對而言,無線比有線網路更難保護,因為有線網路的固定物理訪問點數量有限,而無線網路中信號能夠達到的任何一點都可能被使用。
因此各大品牌廠商在無線路由器的配置設計方面增加了密鑰、禁止SSID廣播等手段,但這些安全設置是否真的有效?下面以支持IEEE802.11g標準的無線設備為例,通過實測的方式,帶領大家將疑問逐一解開。
設置網路密鑰
無線加密協議(WEP)是對無線網路中傳輸的數據進行加密的一種標准方法。現在大多數的無線設備只具備WEP加密,更為安全的WPA加密還未被廣泛使用。
目前,無線路由器或AP的密鑰類型一般有兩種。例如,所使用的無線路由器便有64位和128位的加密類型,分別輸入10個或26個字元串作為加密密碼。
在這里要提醒各位,許多無線路由器或AP在出廠時,數據傳輸加密功能是關閉的,如果你拿來就用而不作進一步設置的話,那麼你的無線網路就成為了一個「不設防」的擺設。因此,為你的無線網路進行加密設置是極為重要的。
測試結果:選用了64位加密方式,實測中,通過Network
Stumbler等軟體發現了無線網路的存在,但由於無法獲取密碼,不能使用該無線網路。
禁用SSID廣播
通俗地說,SSID便是你給自己的無線網路所取的名字。需要注意的是,同一生產商推出的無線路由器或AP都使用了相同的SSID,一旦那些企圖非法連接的攻擊者利用通用的初始化字元串來連接無線網路,就極易建立起一條非法的連接,從而給我們的無線網路帶來威脅。因此,建議你最好能夠將SSID命名為一些較有個性的名字。
無線路由器一般都會提供「允許SSID廣播」功能。如果你不想讓自己的無線網路被別人通過SSID名稱搜索到,那麼最好「禁止SSID廣播」。你的無線網路仍然可以使用,只是不會出現在其他人所搜索到的可用網路列表中。
小提示:通過禁止SSID廣播設置後,無線網路的效率會受到一定的影響,但以此換取安全性的提高,認為還是值得的。
測試結果:由於沒有進行SSID廣播,該無線網路被無線網卡忽略了,尤其是在使用Windows
XP管理無線網路時,達到了「掩人耳目」的目的。
禁用DHCP
DHCP功能可在無線區域網內自動為每台電腦分配IP地址,不需要用戶設置IP地址、子網掩碼以及其他所需要的TCP/IP參數。如果啟用了DHCP功能,那麼別人就能很容易地使用你的無線網路。因此,禁用DHCP功能對無線網路而言很有必要。
在無線路由器的「DHCP伺服器」設置項下將DHCP伺服器設定為「不啟用」即可。
測試結果:由於無法獲得IP地址和DNB伺服器信息,既使能找到該無線網路信號,仍然不能使用網路。
啟用MAC地址、IP地址過濾
在無線路由器的設置項中,啟用MAC地址過濾功能時,要注意的是,在「過濾規則」中一定要選擇「僅允許已設MAC地址列表中已生效的MAC地址訪問無線網路」這類的選項。
另外,如果在無線區域網中禁用了DHCP功能,那麼建議你為每台使用無線服務的電腦都設置一個固定的IP地址,然後將這些IP地址都輸入IP地址允許列表中。啟用了無線路由器的IP地址過濾功能後,只有IP地址在列表中的用戶才能正常訪問網路,其他人只能乾瞪眼了。
測試結果:MAC地址過濾和IP地址過濾設置好後,即使有人勉強入侵了無線網路,但由於MAC地址和IP地址被無線路由器的過濾功能禁止掉了,因此無線網路仍然無法使用。
總 結
實際上在實測的過程中發現,前面提到的任一方式都可以保護好自己的無線網路,所以普通用戶無須擔憂,可以放心使用。
3. 無線網路安全嗎
一般的無線網路都不是很安全,很容易破解。安全性還是wap-psk/wsp2-psk高,如果是wep就要注意了。
建議從以下幾種方式加強無線網安全系數:
1、關閉非授權接入
保證無線接入點安全的關鍵是禁止非授權用戶訪問網路。也就是說,安全的接入點對非授權用戶是關閉的。
2、天線放置位置
使無線接入點保持封閉的第一步是正確放置天線,從而限制能夠到達天線有效范圍的信號量。不要把天線放在靠近窗戶的地方,因為玻璃不能阻擋無線信號。天線的理想位置是目標覆蓋區域的中心,並使泄露到牆外的信號盡可能的少。不過,完全控制無線信號是幾乎不可能的,所以還需要同時採取其它一些措施來保證網路安全。
3、使用無線加密協議
無線加密協議(WEP)是無線網路上信息加密的一種標准方法。
4、改變服務集標識符並且禁止SSID廣播
服務集標識符(SSID)是無線接入的身份標識符,用戶用它來建立與接入點之間的連接。這個身份標識符是由通信設備製造商設置的,並且每個廠商都用自己的預設值。需要給每個無線接入點設置一個唯一並且難以推測的SSID。
5、禁用動態主機配置協議
這好象是一個奇怪的安全策略,但是對於無線網路,它是有道理的。通過這個策略,將迫使黑客去破解IP地址,子網掩碼,和其它必需的TCP/IP參數。因為即使黑客可以使用無線接入點,他還必需要知道IP地址。
6、禁用或修改SNMP設置
如果的無線接入點支持SNMP, 那麼需要禁用它或者修改默認的公共和私有的標識符。如果不這么做的話,黑客將可以利用SNMP獲取關於網路的重要信息。
7、使用訪問列表
為了更好地保護的網路,盡可能設置一個訪問列表。但是,不是所有的無線接入點都支持這一功能。如果能夠這樣做的話,就可以指定某台機器有權訪問接入點。支持這項功能的接入點有時利用TFTP(簡單文件傳輸協議)定期地來下載更新訪問列表,從而避免了必須使所有設備上的列表保持同步的巨大管理麻煩。
4. 用什麼軟體可以檢測wifi的安全性。
二十款免費WiFi黑客(滲透測試)工具
1. Aircrack
Aircrack是目前最流行的WiFi密碼破解工具。市面上能破解 WiFi加密的工具有很多,不外乎利用WEP安全漏洞或者暴力字典攻擊的方式破解WPA/WPA2 PSK密碼。WPA2 AES/CCMP加密依然是相對安全的選擇。如果採用WPA2 PSK模式,那麼你的密碼長度最好是13位以上混合字元。在你的Wi-Fi網路被入侵或者「蹭網」之前,最好先用破解工具自我攻擊一下。 Aircrack是一個開源的WEP/WPA/WPA2 PSK破解工具,可以運行在windows、Mac OS X、Linux和OpenBSD上。可以下載到Vmware鏡像文件或Live CD文件。
下載鏈接: http://www.aircrack-ng.org/
2. AirSnort
AirSnort是另外一款流行的WLAN密碼破解工具,可以破解WEP秘鑰。
下載鏈接: http://sourceforge.net/projects/airsnort/
3. Kismet
Kismet是一個開源的WiFi掃描器,包嗅探器和入侵政策系統,可以在windows、Mac OSX、Linux和BSD上運行。Kismet能顯示AP詳細信息,包括隱藏的SSID,還能捕獲原始無線數據包,還可以將數據導入 Wireshark、TCPmp等工具進行分析。在windows環境,受驅動程序限制,Kismet只能與 CACE AirPcap無線網卡配合工作。但在Mac OSX和Linux上,Kismet可以兼容很多無線網卡。
Download Kismet: http://www.kismetwireless.net/download.shtml
4. Cain & Able
Cain和Abel是windows上的密碼恢復、破解和嗅探工具,可被用於展示如何從網路中嗅探明文密碼。
下載鏈接: http://www.oxid.it/cain.html
5. WireShark
WireShark是當下非常流行的網路協議分析工具,關於最新的WireShark2.0版本的新功能的信息在這里。
Download Wireshark: https://www.wireshark.org/
6. Fern WiFi Wireless Cracker
Fern是一款優秀的網路漏洞掃描和WLAN破解工具,可以破解獲取WEP/WPA/WPS秘鑰。Fren的開發工作從未停頓,而且專業版還提供更多強大功能。
下載鏈接: http://www.fern-pro.com/downloads.php
7. CoWPAtty
CoWPAtty也是一款無線密碼破解工具,新版預置了包含上千個流行SSID的17萬個字典文件,大大提高了破解速度,類似國內的各種WiFi鑰匙應用。
下載鏈接: http://sourceforge.net/projects/cowpatty/
8. Airjack
Airjack是802.11包注入工具,過去曾被用來發起DOS或中間人攻擊。
下載鏈接: http://sourceforge.net/projects/airjack/
9. WepAttack
顧名思義,WepAttack也是一個802.11WEP秘鑰破解工具,同時也是一個開源的Linux工具。
下載鏈接: http://wepattack.sourceforge.net/
10. NetStumbler
NetStumbler是一個運行於Windows平台的無線密碼破解工具。該工具已經很久未更新,無法兼容64位Windows版本,而且會被大多數無線入侵偵測工具發現,因此適合在家練手使用。
下載鏈接: http://www.stumbler.net/
11. inSSIDer
inSSIDer是Windows和Mac平台上最流行的WiFi掃描工具,曾榮獲最佳開源網路軟體稱號,不過目前已經轉為收費版本(19.99美元)
下載鏈接: http://www.inssider.com/
12. Wifiphisher
開源無線安全工具
WiFiphiser是基於MIT許可模式的開源軟體,運行於Kali Linux之上。
下載鏈接:https://github.com/sophron/wifiphisher
13. KisMac
一個類似Kismet的工具,面向Mac平台。
下載鏈接:http://kismac-ng.org/
14. Reaver
如果你使用的是無線路由器,那麼你需要注意去年底發現的一個安全漏洞:很多路由器廠商提供的WPS(一鍵認證模式,方便用戶完成路由器設備連接認證)的 PIN碼可以在數小時內被破解。Reaver就是這樣一個工具,Reaver是一個Linux程序,能在4-10小時內暴力破解無線路由器的WPS PIN碼和WPA/WPA2 PSK密碼。Reaver還提供一個方便使用的專用硬體方案:Reaver Pro,有圖形web操作界面。
15. Wifite
Wifite是一個很不錯的無線密碼破解工具,支持通過Reaver破解WPS秘鑰,運行於Linux平台。
下載鏈接: https://github.com/derv82/wifite
16. WepDecrypt
WepDecrypt是一款適合初學者的無線密碼字典攻擊工具,用C語言寫成,但很久沒有更新了。
下載鏈接:http://wepdecrypt.sourceforge.net/wepdecrypt-manual.html
17. OmniPeek
OmniPeek是一款網路包嗅探分析工具,屬於Windows平台「獨占」工具。需要使用者對網路協議和數據包有較深入的了解。
下載地址:http://www.wildpackets.com/procts/distributed_network_analysis/omnipeek_network_analyzer
18. CloudCracker
顧名思義,CloudCracker是一款雲端WiFi密碼破解工具。
下載地址: https://www.cloudcracker.com/
19. CommonView for Wi-Fi
CommonView是一款流行的額網路監控和包分析工具,最大特點是擁有GUI圖形界面。
下載地址:http://www.tamos.com/procts/commwifi/
20. Pyrit
Pyrit也是一款優秀的WiFi密碼暴力破解工具(WPA/WPA2-PSK)。運行於FreeBSD、MacOS和Linux平台。
下載地址:https://code.google.com/p/pyrit/
5. 怎麼檢測wifi是否安全
使用騰訊WiFi管家檢測wifi是否安全啊,用戶可以迅速發現並不用輸入密碼連接附近的開放網路,手機管家免費WiFi功能還能檢驗公共WiFi的安全性,顯示WiFi的詳細信息和檢測上網速度。騰訊手機管家可對免費WIFI的五大危險APR攻擊、DNS篡改、虛假WIFI、釣魚WIFI、未加密WIFI進行全面檢測,確保用戶聯網安全。希望我的回答可以給你帶來。。。
6. 無線網安全性類型有幾種
A. 無身份驗證(開放式)¶
早期的 WiFi 沒有提供數據加密,即無身份認證的開放式無線網路,任何設備不需要授權即可連接到該網路。連接到這樣的無線網路後系統里的無線連接會提示「不安全」,因為通過這樣的 WiFi 進行連接很容易遭到竊聽。
一般偶爾需要在幾台計算機之間建立臨時的對等網路的時候會選用這種安全類型,簡單。
B. 共享式(WEP)¶
共享式安全類型採用 WEP 加密標准。
WEP 即 Wired Equivalent Privacy 的縮寫,表示有線等效保密。1999年,WEP 加密協議獲得通過,提供了與有線連接等效的加密安全性。然而後來事實證明 WEP 很容易遭到破解,於是 WPA 加密方式應運而生。
所以,有更高加密標准可用的時候,一般不使用 WEP 加密類型。
關於 WEP 的更多信息可以參考維基網路上的中文詞條,但是它不如英文詞條詳細。
C. WPA¶
WPA2 -個人、WPA – 個人、WPA2 – 企業、WPA – 企業這四種安全類型都屬於 WPA,WPA2 是 WPA 的升級版。
首先,WPA 的設計可以用在所有的無線網卡上,但不一定能用在第一代的無線熱點(比如無線路由器)上。WPA2 可能不能用在某些舊型號的網卡上。它們都提供了比共享式要優良的安全性能。
其次,WPA 和 WPA2 都採用 TKIP 或者 AES 加密方式,比 WEP 的加密級別高,因而更安全。AES 加密方式時,密碼(網路安全密鑰)長度要求為 8~63 個 ASCII 字元或 8-64 個十六進制字元(簡單講就是可以設置 8~64 個字母、數字和英文標點符號的字元組合做為密碼)。一般密碼越長越安全,不過就怕自己記不住 :D 而 TKIP(臨時密鑰完整性)協議,是 IEEE 802.11i 標准中的臨時過渡方案,一般不用。
第三,之所以又分為個人版和企業版,是考慮到企業往往需要更高的安全級別,而個人則希望能有較高的安全級別但同時又不至於復雜到沒法用的地步。
企業版需要有專用的伺服器來發放和驗證證書,不使用密碼;
個人版則不需要專用的證書,可以使用預先設定的密碼(預共享密鑰,pre-shared key,縮寫 PSK)。所以很多地方又將 WPA – 個人或者 WPA2 – 個人稱為 WPA -PSK 和 WPA2 – PSK。
通過這幾點分析我們可以看出,在小型辦公室或家裡建立無線網路時,一般選擇 WPA-PSK 安全類型,採用 AES 加密方式。之所以不使用 WPA2,是為了照顧一些舊型號的設備。
另外,較新的網卡和路由器採用 IEEE 802.11n,可以提供較高的帶寬(理論上可以達到 600Mbps),但是 IEEE 802.11n 標准不支持以 WEP 加密(或 TKIP 加密演算法)單播密碼的高吞吐率。也就是說,如果用戶選擇了共享式的 WEP 加密方式或者 TKIP 加密類型的 WPA-PSK/WPA2-PSK 安全類型,無線傳輸速率將會自動降至 11g 水平(理論值54Mbps,實際更低)。如果用戶使用的是 11n 無線產品,那麼無線加密方式只能選擇 WPA-PSK/WPA2-PSK 的 AES 演算法加密,否則無線傳輸速率將會自動降低。如果你是一位 11g 的老用戶,至少應該選擇 WEP 無線加密。
7. 如何檢測家裡無線網是否安全
有以下幾種方法: 一、網路測試法: 1、當感覺到無線網網速很慢,就說明Wifi有可能已經在被盜用中。 2、有時間還老掉線,就說明Wifi有可能已經在被盜用中。 3、檢查路由器。請注意觀察路由器上面一系列狀態指示燈,其中有電源燈,網路連接燈,無線連接燈。如果無線燈不亮,家裡所有的電腦都無法上網,那麼可以肯定沒人盜用。 二、騰訊電腦管家查詢法: 1、打開騰訊電腦管家。在騰訊電腦管家右下角,點擊「工具箱」,進入工具列表界面。 2、在「安全上網」區域選擇點擊「無線安全助手」。 3、點擊「立即啟用」,進入網路列表顯示界面。 4、檢測無線網路,顯示無線連接的設備列表。就可以看到有沒有其他人蹭網。
8. 無線網路的網路安全
無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,這包括:
1、插入攻擊:插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
2、漫遊攻擊者:攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為「wardriving 」 ; 走在大街上或通過企業網站執行同樣的任務,這稱為「warwalking」。
3、欺詐性接入點:所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。
4、雙面惡魔攻擊:這種攻擊有時也被稱為「無線釣魚」,雙面惡魔其實就是一個以鄰近的網路名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然後竊取個別網路的數據或攻擊計算機。
5、竊取網路資源:有些用戶喜歡從鄰近的無線網路訪問互聯網,即使他們沒有什麼惡意企圖,但仍會佔用大量的網路帶寬,嚴重影響網路性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
6、對無線通信的劫持和監視:正如在有線網路中一樣,劫持和監視通過無線網路的網路通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似於有線網路的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然後就可以用所捕獲的信息來冒稱一個合法用戶,並劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴於集線器,所以很少見。
當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。
企業無線網路所面臨的安全威脅
(1)加密密文頻繁被破早已不再安全:
曾幾何時無線通訊最牢靠的安全方式就是針對無線通訊數據進行加密,加密方式種類也很多,從最基本的WEP加密到WPA加密。然而這些加密方式被陸續破解,首先是WEP加密技術被黑客在幾分鍾內破解;繼而在11月國外研究員將WPA加密方式中TKIP演算法逆向還原出明文。
WEP與WPA加密都被破解,這樣就使得無線通訊只能夠通過自己建立Radius驗證伺服器或使用WPA2來提高通訊安全了。不過WPA2並不是所有設備都支持的。
(2)無線數據sniffer讓無線通訊毫無隱私:
另一個讓用戶最不放心的就是由於無線通訊的靈活性,只要有信號的地方入侵者就一定可以通過專業無線數據sniffer類工具嗅探出無線通訊數據包的內容,不管是加密的還是沒有加密的,藉助其他手段都可以查看到具體的通訊數據內容。像隱藏SSID信息,修改信號發射頻段等方法在無線數據sniffer工具面前都無濟於事。
然而從根本上杜絕無線sniffer又不太現實,畢竟信號覆蓋范圍廣泛是無線網路的一大特色。所以說無線數據sniffer讓無線通訊毫無隱私是其先天不安全的一個主要體現。
(3)修改MAC地址讓過濾功能形同虛設:
雖然無線網路應用方面提供了諸如MAC地址過濾的功能,很多用戶也確實使用該功能保護無線網路安全,但是由於MAC地址是可以隨意修改的,通過注冊表或網卡屬性都可以偽造MAC地址信息。所以當通過無線數據sniffer工具查找到有訪問許可權MAC地址通訊信息後,就可以將非法入侵主機的MAC地址進行偽造,從而讓MAC地址過濾功能形同虛設。 要訣一
採用強力的密碼。正如我在文中所指出,一個足夠強大的密碼可以讓暴力破解成為不可能實現的情況。相反的,如果密碼強度不夠,幾乎可以肯定會讓你的系統受到損害。
使用十個字元以上的密碼——即便是比較新的加密方案,如WPA2,也可以被那些自動套取密碼的進程攻克。不見得要用長而難記的密碼,大可以使用一些表達,如「makemywirelessnetworksecure」等取代原來較短的密碼。或者使用更為復雜的密碼,如「w1f1p4ss」。這類密碼更具安全性。
在密碼中,添加數字,特殊符號和大小寫字母——復雜的密碼增加了字元數,這樣便會增加密碼破解的難度。例如,如果你的密碼包含四個位元組,但你僅使用了數字,那麼可能的密碼就是10的四次方,即10000個。如果你只使用小寫字母,那麼密碼的可能性達到36的四次方。這樣就迫使攻擊者測試巨大數量的密碼,從而增加他解密的時間。
要訣二
嚴禁廣播服務集合標識符(SSID)。如果不能對服務集合標識符也就是你給無線網路的命名進行保護的話,會帶來嚴重的安全隱患。對無線路由器進行配置,禁止服務集合標識符的廣播,盡管不能帶來真正的安全,但至少可以減輕受到的威脅,因為很多初級的惡意攻擊都是採用掃描的方式尋找那些有漏洞的系統。隱藏了服務集合標識符,這種可能就大大降低了。大多數商業級路由器/防火牆設備都提供相關的功能設置。
不要使用標準的SSID——許多無線路由器都自帶默認的無線網路名稱,也就是我們所知道的SSID,如「netgear」或「linksys」,大多數用戶都不會想到要對這些名稱進行更改。 WPA2加密將這一SSID作為密碼的一部分來使用。不對其進行更改意味著允許駭客使用密碼查詢列表,而這樣無疑會加速密碼破解的進程,甚至可以讓他們測試密碼的速度達到每秒幾百萬個。使用自定義的SSID則增大了不法分子破壞無線網路的難度。
要訣三
採用有效的無線加密方式。動態有線等效保密(WEP)並不是效果很好的加密方式。只要使用象aircrack一樣免費工具,就可以在短短的幾分鍾里找出動態有線等效保密模式加密過的無線網路中的漏洞。無線網路保護訪問(WPA)是通用的加密標准,你很可能已經使用了。當然,如果有可能的話,你應該選擇使用一些更強大有效的方式。畢竟,加密和解密的斗爭是無時無刻不在進行的。
使用WPA2加密——舊的安全選項,如WEP可被瞬間破解且無需特殊設備或是技巧。只需使用瀏覽器插件或是手機應用即可。WPA2是最新的安全運演算法則,它貫徹到了整個無線系統,可以從配置屏幕中進行選取。
要訣四
可能的話,採用不同類型的加密。不要僅僅依靠無線加密手段來保證無線網路的整體安全。不同類型的加密可以在系統層面上提高安全的可靠性。舉例來說,OpenSSH就是一個不錯的選擇,可以為在同一網路內的系統提供安全通訊,即使需要經過網際網路也沒有問題。採用加密技術來保護無線網路中的所有通訊數據不被竊取是非常重要的,就象採用了SSL加密技術的電子商務網站一樣。實際上,如果沒有確實必要的話,盡量不要更換加密方式。
要訣五
對介質訪問控制(MAC)地址進行控制。很多人會告訴你,介質訪問控制(MAC)地址的限制不會提供真正的保護。但是,象隱藏無線網路的服務集合標識符、限制介質訪問控制(MAC)地址對網路的訪問,是可以確保網路不會被初級的惡意攻擊者騷擾的。對於整個系統來說,針對從專家到新手的各種攻擊進行全面防護,以保證系統安全的無懈可擊是非常重要的。
要訣六
在網路不使用的時間,將其關閉。這個建議的採用與否,取決於網路的具體情況。如果你並不是需要一天二十四小時每周七天都使用網路,那就可以採用這個措施。畢竟,在網路關閉的時間,安全性是最高的,沒人能夠連接不存在的網路。
要訣七
關閉無線網路介面。如果你使用筆記本電腦之類的移動終端的話,應該將無線網路介面在默認情況下給予關閉。只有確實需要連接到一個無線網路的時間才打開相關的功能。其餘的時間,關閉的無線網路介面讓你不會成為惡意攻擊的目標。
調節無線信號的覆蓋范圍——數據機的接入點具備多個天線和傳輸功率,所以,用戶可以調節信號的覆蓋范圍。有些產品可以讓我們通過菜單選項來調節傳輸功率。這樣就限制了別人能獲取你的無線信號的范圍,從而可以避免其損壞你的網路。
要訣八
對網路入侵者進行監控。對於網路安全的狀況,必須保持全面關注。你需要對攻擊的發展趨勢進行跟蹤,了解惡意工具是怎麼連接到網路上的,怎麼做可以提供更好的安全保護。你還需要對日誌里掃描和訪問的企圖等相關信息進行分析,找出其中有用的部分,並且確保在真正的異常情況出現的時間可以給予及時的通知。畢竟,眾所周知最危險的時間就是事情進行到一半的時間。
要訣九
確保核心的安全。在你離開的時間,務必確保無線路由器或連接到無線網路上正在使用的筆記本電腦上運行了有效的防火牆。還要注意的是,請務必關閉不必要的服務,特別是在微軟Windows操作系統下不需要的服務,因為在默認情況下它們活動的後果可能會出乎意料。實際上,你要做的是盡一切可能確保整個系統的安全。
要訣十
不要在無效的安全措施上浪費時間。我經常遇到一些不太了解技術的用戶對安全措施的疑問,他們被有關安全的免費咨詢所困擾。一般來說,這方面的咨詢,不僅只是無用的,而且往往是徹頭徹尾有害的。我們最經常看到的有害的建議就是,在類似咖啡館的公共無線網路環境中進行連接的時間,你應該只選擇採用無線加密的連接。有時,人們對建議往往就理解一半,結果就成為了你應該只連接到帶無線網路保護訪問模式(WPA)保護的無線網路上。實際上,使用了加密功能的公共接入點並不會給你帶來額外的安全,因為,網路會向任何發出申請的終端發送密鑰。這就象把房子的門給鎖了起來,但是在門上寫著「鑰匙在歡迎的墊子下面」。如果你希望將無線網路提供給大家,任何人都可以隨便訪問,加密是不需要。實際上對無線網路來說,加密更象是一種威懾。只有使用特定的無線網路,才會在降低方便性的情況下,提高安全性。
要訣十一
改變無線路由口令。為無線路由的互聯網訪問設置一個口令至關重要,一個強口令有助於無線網路的安全,但不要使用原始無線路由器的默認口令,建議更改較為復雜的口令避免簡單被攻破。
對於無線網路安全來說,大部分的要訣可以說就是「普通常識」 。但可怕的是,「普通常識」 是如此之多,以至於不能在同時給予全面考慮。因此,你應該經常對無線網路和移動電腦進行檢查,以保證沒有漏掉一些重要的部分,並且確保關注的是有效的而不是不必要甚至是完全無效的安全措施。
9. 使用無線網路有風險嗎
第一 我們正常的一般用戶用無線絕對沒什麼問題。第二,蹭網使用人家的無線不犯法,那是他沒有設置密碼的原因,如果人家設了密碼,你通過Linux系統等方法強行破解使用 這個也不好說。反正正常情況下沒有問題的 放心吧
10. 無線網路的安全性怎麼檢測
家庭用的無線路由器發射的無線信號,你登陸無線路由器管理頁面設置密碼這個是必須的密碼不要太簡單,還有你可以禁止ssid廣播,這樣無線網卡搜索不到無線信號,只能通過手動輸入無線賬號的的方式獲得連接,安全性得到提高,還有可以綁定指定網卡的mac地址,這樣其他網路設備就無法連接了,不知道能不能幫到你。